Conteúdo verificado
domingo, 11 de janeiro de 2026 às 11:05 GMT+0

Alerta Android: Novo vírus Cellik transforma apps da Play Store em espiões com um clique - Saiba como se proteger

O cenário de segurança digital para Android enfrenta uma de suas ameaças mais sofisticadas até o momento. Um novo Trojan de Acesso Remoto (RAT), batizado de Cellik, está redefinindo os limites da invasão de privacidade ao automatizar o processo de corrupção de softwares confiáveis. Diferente de malwares que dependem de links suspeitos, o Cellik utiliza uma integração direta com o catálogo da Google Play Store para camuflar seu código malicioso em aplicativos populares e legítimos.

Esta ameaça representa um salto tecnológico no cibercrime, pois permite que invasores sem conhecimentos avançados de programação criem armas digitais poderosas. Ao infectar um dispositivo, o malware não apenas rouba dados, mas concede ao criminoso o controle físico e visual do aparelho em tempo real.

Integração direta com a Google Play Store

  • O recurso mais alarmante do Cellik é o seu construtor automatizado de APKs. Através de um painel de controle, o criminoso pode navegar pela loja oficial do Google, selecionar um aplicativo de sucesso como um jogo ou utilitário e com apenas um toque, gerar uma versão infectada. O sistema injeta o código malicioso e reempacota o software de modo que ele mantenha suas funções originais enquanto opera o Trojan em segundo plano, dificultando a detecção por ferramentas de análise automática como o Google Play Protect.

Controle remoto e espelhamento de tela

  • Uma vez instalado, o Cellik funciona como se o invasor estivesse segurando o celular da vítima. O malware transmite a tela do dispositivo com latência mínima e permite a simulação de toques e deslizes. Isso possibilita que os criminosos naveguem por redes sociais e aplicativos bancários, ignorando até mesmo a autenticação de dois fatores, já que eles podem visualizar os códigos de segurança que chegam por SMS ou notificações no exato momento em que aparecem na tela.

O perigo do navegador fantasma

  • O malware inclui um módulo de "navegador oculto", que executa uma instância invisível da web no sistema. Por meio dele, o invasor pode acessar contas bancárias e serviços sensíveis utilizando cookies e senhas já salvos no aparelho, sem que o usuário perceba qualquer atividade. O criminoso recebe capturas de tela em tempo real dessa navegação secreta, podendo realizar transações financeiras ou capturar novas credenciais em páginas de phishing customizadas.

Vigilância total e roubo de dados

A capacidade de espionagem do Cellik é absoluta. Ele possui acesso total ao microfone e às câmeras, transformando o smartphone em um dispositivo de escuta ambiental e vigilância por vídeo. Além disso:

  • Keylogging: Registra cada tecla digitada para capturar senhas e conversas.
  • Gestão de arquivos: Permite baixar fotos, vídeos e documentos, além de acessar armazenamentos em nuvem vinculados.
  • Injeção de aplicativos: Cria telas falsas sobrepostas a apps legítimos para enganar o usuário durante o login.
  • Monitoramento de IA: Utiliza inteligência artificial para analisar o comportamento do usuário e identificar os momentos de maior vulnerabilidade.

Malware como Serviço (MaaS)

  • O surgimento do Cellik consolida a tendência do "Malware como Serviço". Atualmente, grupos cibercriminosos vendem assinaturas dessas ferramentas em fóruns especializados, fornecendo toda a infraestrutura de servidores e suporte técnico. Isso democratiza o crime digital, permitindo que indivíduos com pouco preparo técnico lancem ataques complexos contra milhares de usuários simultaneamente.

Diretrizes de proteção e segurança

Para mitigar os riscos impostos por ferramentas como o Cellik, é fundamental adotar uma postura de higiene digital rigorosa:

Restrição de Fontes: Nunca instale arquivos APK de sites de terceiros ou lojas não oficiais.

  • Auditoria de permissões: Desconfie de aplicativos simples que solicitam acesso a acessibilidade, notificações ou administração do dispositivo.
  • Monitoramento de desempenho: Fique atento a sinais como aquecimento súbito, lentidão incomum ou consumo de bateria e dados acima da média.
  • Segurança ativa: Mantenha o Google Play Protect ativado e considere o uso de camadas adicionais de antivírus de empresas renomadas.

O Cellik demonstra que a confiança cega em marcas de aplicativos conhecidos já não é suficiente para garantir a segurança. A capacidade de "sequestrar" a identidade de softwares legítimos coloca o usuário em uma posição de vulnerabilidade constante. A defesa contra essa nova geração de RATs exige não apenas tecnologia de ponta, mas uma atenção redobrada do usuário ao conceder permissões e ao observar o comportamento de seu dispositivo no dia a dia.

Estão lendo agora

Efeito rebote extremo: Por que o peso volta 4x mais rápido após parar com o uso de canetas emagrecedoras?A ascensão das chamadas* "canetas emagrecedoras"* transformou o tratamento da obesidade, mas um novo alerta científico a...
Deepfakes e aspiradores-espiões: A brasileira que desmistifica o 'caos da IA'- Transformando medo em conhecimento digitalA brasileira Catharina Doria, especialista em letramento de Inteligência Artificial (IA), emergiu como uma das principai...
Como cancelar um Pix agendado no Nubank: Guia práticoO Nubank oferece a praticidade de cancelar Pix agendados, permitindo reverter transferências programadas, seja para tran...
Top 10 melhores flmes de ação na HBO Max: Clássicos e novidades para maratonar - Confira a lista atualizadaOs filmes de ação são um dos gêneros mais adorados do cinema, combinando adrenalina, efeitos visuais impressionantes e n...
Aumento de impostos no Brasil: Por que investidores podem levar dinheiro para fora do país, segundo ex-secretário do TesouroCarlos Kawall, ex-secretário do Tesouro Nacional e sócio-fundador da Oriz Partners, criticou as recentes medidas do gove...
Chupeta e chupar o dedo: Até quando usar/deixar? Prazos, riscos e dicas para os pais (baseado em especialistas)O uso de chupeta ou o hábito de chupar o dedo são comportamentos comuns em crianças, frequentemente associados ao confor...
Lula no Carnaval 2026: Bolsonaro como Bozo e ataques a evangélicos - Os detalhes do desfile que dividiu o SambódromoO desfile da Acadêmicos de Niterói no Grupo Especial do Rio de Janeiro, realizado em 15 de fevereiro de 2026, transformo...
Trem-Bala SP-Rio: Passagem a R$ 500, viagem em 1h45 e tudo sobre o projeto revolucionárioO projeto do trem-bala entre São Paulo (SP) e Rio de Janeiro (RJ), discutido há décadas, está finalmente próximo de se t...
Igrejas evangélicas em aldeias indígenas: Conversão, conflitos e a luta pela identidade culturalNos últimos anos, as igrejas evangélicas têm se expandido rapidamente em territórios indígenas, especialmente no litoral...
Brasileiros são latinos? Entenda a verdade por trás da polêmica da identidade na América LatinaA discussão sobre se brasileiros são ou não latinos voltou às redes sociais após um comentário no X questionar a “latini...
Os 10 mandamentos do crime: O código de conduta que rege as favelas do Comando Vermelho e que não mudam após a megaoperação do estadoO Comando Vermelho (CV), uma das maiores facções criminosas do Brasil, impõe um regime de regras estritas e punições sev...
Netflix: Quem foram as guerreiras Agojie? A história real por trás do fenômeno 'A Mulher Rei' - Amazonas de DaoméO filme "A Mulher Rei", um sucesso de público, vai muito além de uma história de ação. Ele nos transporta para o Reino d...